Embedded Internet Schulungen
Als Spezialist im Bereich „Embedded Internet“ bietet SEVENSTAX flexible Methoden, um das Wissen von Internetprotokollen und -applikationen zu vermitteln und den Umgang mit den SEVENSTAX-Produkten zu erleichtern.
Beispiel: TCP/IP Grundlagen Training
Die Schulung vermittelt einen Überblick über die Internet-Technologien in Embedded Systemen. Folgende Themen werden besprochen:
- Kurze Einführung in die Grundlagen, Schichtenmodell
- Welche Protokolle und Applikationen werden typischerweise eingesetzt?
- Wie erfolgt die Kommunikation im Ethernet?
- IP-Adressen, Netzwerke und Namen
- Teilnehmer im Netz finden
- Wichtige Netzwerkkomponenten und deren Aufgaben
- Router
- Switch, Hub
- Wie erfolgt eine Fernkommunikation?
- Kommunikationswege: GSM/GPRS/UMTS/LTE, DSL, Modem
- Zugriff vom Embedded System ins Internet
- Zugriff auf ein Embedded System aus dem Internet
- Funktionen und Komponenten zur Systemsicherheit
- Nutzen von unterschiedlichen Internettechnologien
- Überblick über die Funktionsweise
- Sinnvoller Einsatz in Embedded Systemen
- Netzwerkkonzepte: vom Einzelgerät zum System
Dieser Tag ist eine Einführung für Projektleiter, Entwickler, für den Vertrieb und das Marketing. In der Diskussion werden typische Kundenfragen besprochen und Ihnen Hilfestellungen im Umgang mit Ihren Kunden erklärt. Desweiteren werden wir mit Ihnen über die Aufwände und Kosten für die Entwicklung und den Betrieb von Geräten mit Internettechnologie reden.
Security für embedded Systeme
Als Experten für sichere Kommunikation im Internet vermitteln wir ihnen die Grundlagen, wie sie ihre Geräte vor unerlaubten Zugriffen und Datenklau schützen.
In Trainings vermitteln wir ihnen:
Sicherheitsrisiken in der IoT-Welt
typische Angriffszenarien
Angriffsvektoren
Motivation von Hackern und wie sie sich schützen können
Grundlagen der Security
Security versus Safety
Kryptografische Algorithmen - gar nicht kryptisch
Zertifikate und Zertifikatsketten
Sicherheitskonzepte in der Welt der embedded Devices
Entwicklungsprozesse überdenken
sicheres Firmware-Update
sichere Datenübertragung per TLS 1.3
Login- und Rechte-Management
Erstellung einer PKI
sichere Passwörter